El documento habla sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que la seguridad absoluta no existe y que el objetivo debe ser reducir riesgos siguiendo políticas de seguridad, manteniendo sistemas actualizados y usando contraseñas seguras. También discute amenazas como ataques internos, externos y recomendaciones para proteger servidores, sitios web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que el objetivo debe ser reducir el riesgo mediante políticas de seguridad, actualizaciones y autoevaluaciones. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que lo más importante es reducir el riesgo mediante políticas de seguridad, actualizaciones y autoevaluaciones. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que lo más importante es reducir el riesgo mediante políticas de seguridad, actualizaciones y autoevaluaciones. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que lo más importante es reducir el riesgo mediante políticas de seguridad, actualizaciones y autoevaluaciones. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que el objetivo debe ser reducir el riesgo mediante la determinación de los activos críticos, la formación de políticas de seguridad y el mantenimiento constante de las medidas de protección. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Concientización de Riesgos de Ciberseguridad En Wordpress.Marco Martínez
Riesgos de Ciberseguridad en WORDPRESS en el 1er webinar de @DiviCon México. Se proporciona una introducción al Cyber Kill Chain aplicado a Wordpress y se realizan recomendaciones para la detección prevención y respuesta ante un incidente de seguridad en esta aplicación.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que el objetivo debe ser reducir el riesgo mediante políticas de seguridad, actualizaciones y autoevaluaciones. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que lo más importante es reducir el riesgo mediante políticas de seguridad, actualizaciones y autoevaluaciones. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que lo más importante es reducir el riesgo mediante políticas de seguridad, actualizaciones y autoevaluaciones. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que lo más importante es reducir el riesgo mediante políticas de seguridad, actualizaciones y autoevaluaciones. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que el objetivo debe ser reducir el riesgo mediante la determinación de los activos críticos, la formación de políticas de seguridad y el mantenimiento constante de las medidas de protección. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
Concientización de Riesgos de Ciberseguridad En Wordpress.Marco Martínez
Riesgos de Ciberseguridad en WORDPRESS en el 1er webinar de @DiviCon México. Se proporciona una introducción al Cyber Kill Chain aplicado a Wordpress y se realizan recomendaciones para la detección prevención y respuesta ante un incidente de seguridad en esta aplicación.
Links videos didacticos y herramienta de simulacionUNAD
Este documento proporciona enlaces a recursos para aprender sobre redes, incluyendo un instalador de Packet Tracer 6.0, un video sobre guerreros de la red, y varios videos sobre temas de redes como Packet Tracer, ping y tracert, configuración de switches y routers, y principios de enrutamiento.
El documento describe el firewall FortiGate 200E / Fortinet 200E, un equipo empresarial que provee soluciones integrales de seguridad como alta disponibilidad, conexión remota y protección de clientes locales. Incluye el sistema operativo de seguridad FortiOS 5.6 de Fortinet y protección integral basada en el chip FortiASIC SOC2. Ofrece un throughput de 6 Gbps y características como switch integrado, puertos WAN y LAN, y almacenamiento inicial de 480GB.
El documento describe Microsoft TMG 2010, un complemento de seguridad web desarrollado por Microsoft para ayudar a proteger pequeñas y grandes empresas de amenazas en Internet. TMG 2010 proporciona funciones como firewall, VPN, antivirus, antispam y más. Se puede administrar de forma gráfica y ofrece protección contra múltiples ataques. Requiere hardware como un procesador de 64 bits, 4GB de RAM y 2.5GB de espacio en disco, y software como Windows Server 2008 R2.
Microsoft Forefront Threat Management Gateway (TMG) 2010 es un completo gateway de seguridad desarrollado por Microsoft que integra funciones de firewall, servidor VPN y protección contra amenazas de Internet. Ofrece protección contra ataques de red y aplicaciones a través de su firewall multicapa, antivirus y anti-malware integrados. Además, permite inspeccionar tráfico HTTPS de forma segura y gestionar fácilmente el acceso web a través de filtros de URL.
El documento proporciona una guía sobre seguridad en WordPress, cubriendo temas como alojamiento seguro, instalación, hardening del servidor y WordPress con plugins, copias de seguridad, y auditoría. Recomienda mantener WordPress, themes y plugins actualizados, usar contraseñas robustas, ocultar información de versiones, y realizar copias de seguridad periódicas para proteger el sitio WordPress.
El documento proporciona una introducción a Tor (The Onion Router), una red que permite a los usuarios navegar de forma anónima en Internet. Explica que Tor encripta la información al entrar y salir de la red para ocultar la ubicación del usuario, y que originalmente se creó para permitir la libertad de expresión al evitar la censura. Además, describe varios métodos para acceder a Tor como Tor Browser, Tails y OnionPi, y ofrece consejos para mejorar la privacidad del usuario al utilizar Tor.
1. Se instala CentOS 7, se deshabilita SELinux y se actualiza. Luego se instala PHP, Apache, MariaDB y los paquetes necesarios para OsTicket.
2. Se crea la base de datos para OsTicket y se configura el usuario.
3. Se descarga e instala OsTicket, se crea el enlace simbólico y se modifican los archivos de configuración.
Microsoft Forefront Threat Management Gateway es un completo gateway de seguridad web que ayuda a proteger empresas de amenazas en Internet a través de un firewall integrado, VPN, prevención de accesos no autorizados, antivirus y anti-spam. Fue lanzado en 2009 y está construido sobre ISA Server 2006, proporcionando protección web mejorada, soporte nativo de 64 bits y soporte para Windows Server 2008 y 2008 R2. El soporte general cesó en abril de 2015.
Este documento proporciona 9 recomendaciones para mantener el equipo seguro, incluyendo asegurarse de tener las actualizaciones más recientes, usar antivirus, cifrar información delicada en equipos portátiles, descargar solo de fuentes confiables, usar cifrado de contraseñas, limpiar el disco duro antes de deshacerse de un PC, usar un servidor de seguridad, no navegar desde un servidor y ser cuidadoso con las contraseñas.
El documento ofrece recomendaciones para proteger la privacidad e información personal en Internet, incluyendo asegurarse de que los sitios web tengan una política de privacidad, no proveer información personal innecesaria, usar contraseñas seguras y diferentes en cada sitio, y ser cuidadoso con la información publicada en foros y redes sociales.
El documento describe los productos y servicios de seguridad de información ofrecidos por HARDkey MIO, incluyendo un conjunto de aplicaciones llamado HARDkey MIO Security Suite que permite la autenticación fuerte y protección de datos a través del uso de llaves físicas HARDkey MIO y PINs.
Este documento proporciona consejos sobre seguridad informática, incluyendo el uso de contraseñas seguras, comunicaciones encriptadas, seguridad de aplicaciones web, y mantenimiento actualizado de sistemas operativos y software en servidores.
Guía para mejorar la seguridad en WordPresswebempresa.com
Manual realizado por el equipo técnico de webempresa.com donde se recogen los puntos principales a tener en cuenta para mejorar la seguridad en Webs WordPress y evitar hackeos.
ESET es una empresa privada fundada en 1992 en Eslovaquia que ofrece soluciones de seguridad para hogares y empresas. Sus productos más populares son ESET Smart Security y ESET Nod32 Antivirus, que proveen protección contra malware, phishing, spyware y otras amenazas cibernéticas. ESET ha recibido numerosos premios y reconocimientos por su efectividad y rendimiento.
Este documento presenta información sobre cómo respaldar y proteger la información. Explica la importancia de realizar copias de seguridad de la información y proporciona ejemplos de medios de almacenamiento como discos, CD, DVD y memorias USB que se pueden usar para este propósito. También describe controles y bloqueos de seguridad como contraseñas y antivirus que ayudan a proteger la información.
El documento presenta información sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. También discute sobre seguridad en ambientes de servidores y plataformas web, incluyendo ataques internos y externos comunes y cómo protegerse de ellos. Por último, ofrece recomendaciones para proteger redes Wi-Fi.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que el objetivo debe ser reducir el riesgo mediante la determinación de los activos críticos, la formación de políticas de seguridad y el mantenimiento constante de las medidas de protección. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
El documento presenta información sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. También discute sobre seguridad en ambientes de servidores y plataformas web, mencionando ataques internos y externos comunes y recomendaciones para protegerse. Por último, proporciona recomendaciones para proteger redes Wi-Fi, como usar claves WPA2, desactivar servicios innecesarios en el router y usar VPN cuando sea posible.
El documento habla sobre los fundamentos de la seguridad informática, incluyendo conceptos como confidencialidad, integridad y disponibilidad. También discute amenazas comunes como virus, phishing y denegación de servicio. Ofrece recomendaciones para mejorar la seguridad en servidores, plataformas web y redes Wi-Fi, como el uso de contraseñas seguras, firewalls y actualizaciones de software.
Este documento presenta conceptos clave de seguridad de LAN. Explica cómo las vulnerabilidades en la capa 2, como ataques de tablas de direcciones MAC y ARP, ponen en riesgo la seguridad de LAN. También describe técnicas como control de acceso AAA, 802.1x, y seguridad de punto final para mitigar amenazas a la LAN y proteger dispositivos de red y terminales.
Este documento resume los conceptos básicos de la seguridad informática como la confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe una seguridad absoluta y que el objetivo es reducir el riesgo determinando qué información proteger, estableciendo prioridades y manteniendo políticas de seguridad actualizadas. También describe varios tipos de ataques internos y externos como XSS, SQL injection, virus y phishing, así como recomendaciones para fortalecer la seguridad en servidores y plataformas web.
Links videos didacticos y herramienta de simulacionUNAD
Este documento proporciona enlaces a recursos para aprender sobre redes, incluyendo un instalador de Packet Tracer 6.0, un video sobre guerreros de la red, y varios videos sobre temas de redes como Packet Tracer, ping y tracert, configuración de switches y routers, y principios de enrutamiento.
El documento describe el firewall FortiGate 200E / Fortinet 200E, un equipo empresarial que provee soluciones integrales de seguridad como alta disponibilidad, conexión remota y protección de clientes locales. Incluye el sistema operativo de seguridad FortiOS 5.6 de Fortinet y protección integral basada en el chip FortiASIC SOC2. Ofrece un throughput de 6 Gbps y características como switch integrado, puertos WAN y LAN, y almacenamiento inicial de 480GB.
El documento describe Microsoft TMG 2010, un complemento de seguridad web desarrollado por Microsoft para ayudar a proteger pequeñas y grandes empresas de amenazas en Internet. TMG 2010 proporciona funciones como firewall, VPN, antivirus, antispam y más. Se puede administrar de forma gráfica y ofrece protección contra múltiples ataques. Requiere hardware como un procesador de 64 bits, 4GB de RAM y 2.5GB de espacio en disco, y software como Windows Server 2008 R2.
Microsoft Forefront Threat Management Gateway (TMG) 2010 es un completo gateway de seguridad desarrollado por Microsoft que integra funciones de firewall, servidor VPN y protección contra amenazas de Internet. Ofrece protección contra ataques de red y aplicaciones a través de su firewall multicapa, antivirus y anti-malware integrados. Además, permite inspeccionar tráfico HTTPS de forma segura y gestionar fácilmente el acceso web a través de filtros de URL.
El documento proporciona una guía sobre seguridad en WordPress, cubriendo temas como alojamiento seguro, instalación, hardening del servidor y WordPress con plugins, copias de seguridad, y auditoría. Recomienda mantener WordPress, themes y plugins actualizados, usar contraseñas robustas, ocultar información de versiones, y realizar copias de seguridad periódicas para proteger el sitio WordPress.
El documento proporciona una introducción a Tor (The Onion Router), una red que permite a los usuarios navegar de forma anónima en Internet. Explica que Tor encripta la información al entrar y salir de la red para ocultar la ubicación del usuario, y que originalmente se creó para permitir la libertad de expresión al evitar la censura. Además, describe varios métodos para acceder a Tor como Tor Browser, Tails y OnionPi, y ofrece consejos para mejorar la privacidad del usuario al utilizar Tor.
1. Se instala CentOS 7, se deshabilita SELinux y se actualiza. Luego se instala PHP, Apache, MariaDB y los paquetes necesarios para OsTicket.
2. Se crea la base de datos para OsTicket y se configura el usuario.
3. Se descarga e instala OsTicket, se crea el enlace simbólico y se modifican los archivos de configuración.
Microsoft Forefront Threat Management Gateway es un completo gateway de seguridad web que ayuda a proteger empresas de amenazas en Internet a través de un firewall integrado, VPN, prevención de accesos no autorizados, antivirus y anti-spam. Fue lanzado en 2009 y está construido sobre ISA Server 2006, proporcionando protección web mejorada, soporte nativo de 64 bits y soporte para Windows Server 2008 y 2008 R2. El soporte general cesó en abril de 2015.
Este documento proporciona 9 recomendaciones para mantener el equipo seguro, incluyendo asegurarse de tener las actualizaciones más recientes, usar antivirus, cifrar información delicada en equipos portátiles, descargar solo de fuentes confiables, usar cifrado de contraseñas, limpiar el disco duro antes de deshacerse de un PC, usar un servidor de seguridad, no navegar desde un servidor y ser cuidadoso con las contraseñas.
El documento ofrece recomendaciones para proteger la privacidad e información personal en Internet, incluyendo asegurarse de que los sitios web tengan una política de privacidad, no proveer información personal innecesaria, usar contraseñas seguras y diferentes en cada sitio, y ser cuidadoso con la información publicada en foros y redes sociales.
El documento describe los productos y servicios de seguridad de información ofrecidos por HARDkey MIO, incluyendo un conjunto de aplicaciones llamado HARDkey MIO Security Suite que permite la autenticación fuerte y protección de datos a través del uso de llaves físicas HARDkey MIO y PINs.
Este documento proporciona consejos sobre seguridad informática, incluyendo el uso de contraseñas seguras, comunicaciones encriptadas, seguridad de aplicaciones web, y mantenimiento actualizado de sistemas operativos y software en servidores.
Guía para mejorar la seguridad en WordPresswebempresa.com
Manual realizado por el equipo técnico de webempresa.com donde se recogen los puntos principales a tener en cuenta para mejorar la seguridad en Webs WordPress y evitar hackeos.
ESET es una empresa privada fundada en 1992 en Eslovaquia que ofrece soluciones de seguridad para hogares y empresas. Sus productos más populares son ESET Smart Security y ESET Nod32 Antivirus, que proveen protección contra malware, phishing, spyware y otras amenazas cibernéticas. ESET ha recibido numerosos premios y reconocimientos por su efectividad y rendimiento.
Este documento presenta información sobre cómo respaldar y proteger la información. Explica la importancia de realizar copias de seguridad de la información y proporciona ejemplos de medios de almacenamiento como discos, CD, DVD y memorias USB que se pueden usar para este propósito. También describe controles y bloqueos de seguridad como contraseñas y antivirus que ayudan a proteger la información.
El documento presenta información sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. También discute sobre seguridad en ambientes de servidores y plataformas web, incluyendo ataques internos y externos comunes y cómo protegerse de ellos. Por último, ofrece recomendaciones para proteger redes Wi-Fi.
Este documento trata sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe seguridad absoluta y que el objetivo debe ser reducir el riesgo mediante la determinación de los activos críticos, la formación de políticas de seguridad y el mantenimiento constante de las medidas de protección. También cubre temas como seguridad en servidores, plataformas web, redes Wi-Fi y herramientas de seguridad.
El documento presenta información sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. También discute sobre seguridad en ambientes de servidores y plataformas web, mencionando ataques internos y externos comunes y recomendaciones para protegerse. Por último, proporciona recomendaciones para proteger redes Wi-Fi, como usar claves WPA2, desactivar servicios innecesarios en el router y usar VPN cuando sea posible.
El documento habla sobre los fundamentos de la seguridad informática, incluyendo conceptos como confidencialidad, integridad y disponibilidad. También discute amenazas comunes como virus, phishing y denegación de servicio. Ofrece recomendaciones para mejorar la seguridad en servidores, plataformas web y redes Wi-Fi, como el uso de contraseñas seguras, firewalls y actualizaciones de software.
Este documento presenta conceptos clave de seguridad de LAN. Explica cómo las vulnerabilidades en la capa 2, como ataques de tablas de direcciones MAC y ARP, ponen en riesgo la seguridad de LAN. También describe técnicas como control de acceso AAA, 802.1x, y seguridad de punto final para mitigar amenazas a la LAN y proteger dispositivos de red y terminales.
Este documento resume los conceptos básicos de la seguridad informática como la confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe una seguridad absoluta y que el objetivo es reducir el riesgo determinando qué información proteger, estableciendo prioridades y manteniendo políticas de seguridad actualizadas. También describe varios tipos de ataques internos y externos como XSS, SQL injection, virus y phishing, así como recomendaciones para fortalecer la seguridad en servidores y plataformas web.
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
Este documento presenta una introducción a la seguridad de aplicaciones web. Explica conceptos clave como SQL injection, XSS, validación de datos de entrada y herramientas para pentesting. También cubre temas como autenticación, manejo de sesiones, control de acceso, transporte de datos, almacenamiento de datos y OWASP. El documento proporciona consejos para asegurar sitios y aplicaciones web y evitar vulnerabilidades comunes.
El documento describe los conceptos básicos de la seguridad informática como la confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe una seguridad absoluta y que todo puede ser vulnerable si se aplica suficiente fuerza o herramientas. Recomienda enfocarse en reducir el riesgo estableciendo políticas de seguridad y determinando qué activos se quieren proteger. También cubre temas como la seguridad en servidores, plataformas web y redes Wi-Fi.
El documento describe los conceptos básicos de la seguridad informática como la confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe una seguridad absoluta y que todo puede ser vulnerable si se aplica suficiente fuerza o herramientas. Recomienda enfocarse en reducir el riesgo estableciendo políticas de seguridad y determinando qué activos se quieren proteger. También cubre temas como la seguridad en servidores, plataformas web y redes Wi-Fi.
El documento discute los conceptos básicos de la seguridad informática como la confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe una seguridad absoluta y que todo puede ser vulnerado, por lo que es importante determinar qué información se quiere proteger, establecer prioridades y mantener políticas de seguridad actualizadas. También analiza los riesgos de ataques internos y externos a servidores y plataformas web, así como medidas para proteger redes Wi-Fi.
El documento describe los conceptos básicos de la seguridad informática como la confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe una seguridad absoluta y que todo puede ser vulnerable si se aplica suficiente fuerza o herramientas. Recomienda enfocarse en reducir el riesgo estableciendo políticas de seguridad y determinando qué activos se quieren proteger. También cubre temas como la seguridad en servidores, plataformas web y redes Wi-Fi.
El documento describe los conceptos básicos de la seguridad informática como la confidencialidad, integridad, disponibilidad y autenticidad. Explica que no existe una seguridad absoluta y que todo puede ser vulnerable si se aplica suficiente fuerza o herramientas. Recomienda enfocarse en reducir el riesgo estableciendo políticas de seguridad para proteger los activos más importantes. También cubre temas como la seguridad en servidores, plataformas web, redes Wi-Fi y amenazas internas y externas comunes.
Este documento resume 7 pecados comunes en el desarrollo web y seguridad de aplicaciones móviles. Describe inyección SQL, fallos de autenticación, cross-site scripting (XSS), referencias directas a objetos, configuraciones defectuosas, protección insuficiente del transporte (TLS) y vulnerabilidades de inclusión y revelación de archivos locales (LFI y LFD). Para cada problema, explica cómo pueden explotarlos los atacantes y ofrece consejos sobre cómo prevenirlos mediante la validación de entradas, listas blancas, mape
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
El documento describe la seguridad en servidores web, incluyendo ataques comunes como inyección SQL y cross-site scripting. También presenta herramientas para la detección y protección como escáneres web y el módulo Apache mod_security, el cual actúa como un cortafuegos de aplicaciones para filtrar tráfico HTTP de forma transparente usando reglas basadas en expresiones regulares.
La seguridad de los dispositivos de red, como routers y switches, es crítica. Debe implementarse el hardening de dispositivos mediante el fortalecimiento de contraseñas, habilitación de SSH y roles de acceso. También es importante proteger los archivos de configuración, imagenes del sistema operativo y realizar un monitoreo y administración segura a través de syslog y SNMP.
Microsoft Windows Server 2003 Y Windows 2000teddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Cómo realizar un test de intrusión a una aplicación WebEduardo Jalon
El documento describe cómo realizar un test de intrusión a una aplicación web. Explica que existen más de 300 vulnerabilidades comunes y presenta las 10 más frecuentes, incluyendo inyección, ejecución de archivos maliciosos, filtraciones de información y autenticación débil. Además, proporciona consejos prácticos para identificar la plataforma web, encontrar páginas ocultas y probar posibles vulnerabilidades mediante la modificación de parámetros.
Los servicios web están comenzando a tener gran acogida como parte de implementaciones tipo BPM, aunque aún no se entienden del todo ya que no son tan "visibles" como las aplicaciones web tradicionales. Aprovechemos eso para atacarlo!
Seguridad de información para criptoactivosEudy Zerpa
El documento habla sobre la seguridad de la información para una startup fintech. Recomienda implementar verificación de dos pasos en todas las cuentas, almacenar el 98% de los fondos del cliente sin conexión a Internet usando cifrado AES-256, y realizar comprobaciones de antecedentes de clientes y empleados. También sugiere aplicar las mejores prácticas de programación para asegurar la integridad y disponibilidad de los criptoactivos.
1. Seguridad Informática
- Fundamentos de la seguridad informática
- Seguridad en ambiente de servidores
-
- Seguridad en plataformas Web
- Cómo proteger las redes Wi-Fi
- Recomendaciones generales para Internet
3. Seguridad Informática
http://www.seguridad-informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de vidrio
se puede romper, pero también una caja fuerte de titanio.
¿Qué es más seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente
de que herramienta utilicemos para romperla.
Todo se puede vulnerar. La única razón por la cual
utilizamos rejas de fierros en nuestras casas y los bancos
es porque hace que el ataque sea más lento.
4. Seguridad Informática
http://www.seguridad-
informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Entonces, ¿Cómo nos protegemos de la forma más
eficiente posible?
Determinando que queremos proteger (ej: Hardware,
datos privados, datos públicos, sistemas, etc)
Estableciendo prioridades de los factores a proteger
Formando políticas de seguridad
Manteniendo la seguridad en el tiempo
7. Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Internos
- Premeditación (Empleados mal intencionados o ex empleados con
información privilegiada)
- Descuid
- Ignorancia
- Indiferencia de las politicas de seguridad
Ataques externos
-
- Hackers, Crackers, Lammers, Script-Kiddies
-
- Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test),
etc.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
8. Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Internos
•
Suplantación de identidad
•
Sniffing (Incluso administradores pueden hacer sniffing.
Sugerencia: CIFRAR)
•
Robo de información (Ej: para la competencia)
•
Virus, Troyanos, Gusanos
•
Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc
Keylogging - Keycatching
Keycatcher:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
9. Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Externos
•
Ataques contra servicios WEB
•
Cross Site Scripting (XSS)
•
SQL Injection
•
Exploits
•
Robo de Identidad
•
Denegación de Servicio (DoS) y Denegación de Servicio
Distribuido (DDoS)
•
SPAM
•
VIRUS
•
Phishing (Whishing, Hishing)
•
Troyanos
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
12. Seguridad Informática
http://www.seguridad-informatica.cl
#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Cookies;
$host=shift;
if ($host eq "") {
print "Usage: webeye-xp.pl <host name>n";
exit;
}
my $browser = LWP::UserAgent->new();
my $resp = $browser->get("http://$host/admin/wg_user-
info.ml","Cookie","USER_ID=0; path=/;");
$t = $resp->content;
#print $t;
";
Ejemplo de un exploit en PERL:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
14. Seguridad Informática
http://www.seguridad-informatica.cl
¿COMO NOS DEFENDEMOS?
Debemos crear una lista de ”mandamientos” que debemos
seguir al pie de la letra.
No olvidarse que el hecho de no cumplir con alguno de estos
mandamientos inevitablemente caeremos en un mayor riesgo
para los servicios que queremos proteger.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
15. Seguridad Informática
http://www.seguridad-informatica.cl
LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD
Siempre respetar las políticas de seguridad
Siempre tener nuestros servicios actualizados a la última versión
conocida estable
Utilizar mecanismos de criptografía para almacenar y transmitir
datos sensibles
Cambiar las claves cada cierto tiempo
Auto-auditar nuestros propios servicios. Autoatacarnos para saber
si somos o no vulnerables
Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.
No dejar respaldos con información sensible en directorios web
No usar las mismas claves para servicios distintos (ej, la clave de
root sea la misma que la de MySQL)
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
16. Seguridad Informática
http://www.seguridad-informatica.cl
SERVICIOS DE INTERNET
- Cambiar los puertos por defecto
- Garantizar el acceso solo a cuentas específicas
- Aplicar técnicas de Hardening
- Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas)
en Internet y redes no seguras
- Eliminar todos los banners posibles y sobre todo las versiones
- Habilitar módulos de seguridad (Ej mod_security en Apache)
- Levantar Firewalls e IDS/IPS
- Crear cuentas de sistema restringidas (aunque no tengan privilegios)
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
17. Seguridad Informática
http://www.seguridad-informatica.cl
- Nunca trabajar con ”root” si no es estrictamente necesario
- Proteger con doble contraseña si es posible
- Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres
especiales. Las claves no deben ser palabras coherentes (ej: Admin25)
- Cerrar puertos y eliminar aplicaciones innecesarias
- Borrar robots.txt y estadísticas públicas
- Proteger las URL (ej: mod_rewrite)
SERVICIOS DE INTERNETSERVICIOS DE INTERNET
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
18. Seguridad Informática
http://www.seguridad-informatica.cl
SERVICIOS DE INTERNET
- Tener cuidado con los archivos temporales en directorios WEB. Ejemplo:
index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola de chancho)”
- Realizar respaldos periódicamente y probar que funcionen
- Conocer las técnicas de ataque más conocidas
- Auditar los códigos con herramientas de seguridad
- Si ejecutan algún servidor de base de datos, permitir solamente comunicación con interfaz
loopback y no dejar sin contraseña las bases de datos.
- En lo posible no utilizar servicios como:
- WEBMIN
- phpMyAdmin
- Interfaces WEB en routers o dispositivos de red
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
19. Seguridad Informática
http://www.seguridad-informatica.cl
UN POCO MAS DE SEGURIDAD CON APACHE Y PHP
Apache. En httpd.conf activar las siguientes directivas:
ServerTokens Prod
ServerSignature Off
ServerAdmin <direccion@decorreo.com>
habilitar mod_security y mod_rewrite
PHP .En php.ini
php_expose=off
“esconde php”
mode_safe=on
evita que se ejecuten funciones como system(), passthru(), exec(), etc.
evitar scripts con phpinfo();
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
21. Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Dirección: http://www.sitioweb.com/config.php~
<?php
/*Variables base de datos*/
$sys['db_host'] = "localhost";
$sys['db_username'] = "root";
$sys['db_password'] = "123";
$sys['db_database'] = "base_de_datos";
echo "<center>ESTA PAGINA ES PRIVADA";
?>
24. Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI
EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN
FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL
ACCEDER A ELLAS REMOTAMENTE
EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA
REDUCIR EL RIESGO DE ATAQUES.
25. Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI
Apagar el router o access point cuando no se ocupe
Nunca entregar la clave Wi-Fi a terceros
Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los
casos WEP (128 y 64 bits)
Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone una
barrera más
Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc)
Deshabilitar el acceso inalámbrico a la configuración
Cambiar los puertos por defecto de los servicios necesarios en el router (ej:
http a 1000)
Desactivar el broadcasting SSID
Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco
convencionales. (Ej: 90.0.10.0 – 90.0.10.254)
Usar VPN si fuese posible.
26. Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI
Cambiar regularmente las claves Wi-Fi (tanto administración como clave de
red).
Guardar bien las claves de administración
Usar contraseñas complicadas. (Ej: E_aR@_1-x
No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos
inalámbricos
Realizar un scaneo local de las redes disponibles para evitar interferencias.
LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11